Ondrej Vlcek é CTO e Vice-Presidente Executivo da Avast. Foto: Divulgação.

Por Ondrej Vlcek*
Em 2016, o crescimento do uso dos dispositivos móveis pessoais, a mudança para aplicativos em nuvem e o impacto da Internet das Coisas (IoT) definiram o cenário para complexas ameaças cibernéticas em 2017. 

Os criminosos passaram o ano ocupados, explorando vulnerabilidades e desenvolvendo maneiras de nos ameaçar online. Como a educação com as ameaças cresce, também aumentam a sofisticação da tecnologia, as estratégias e os métodos utilizados pelos cibercriminosos para estarem além das forças do bem. Estas são, na minha opinião, as principais indicações de ameaças cibernéticas emergentes.

 

O Ano do “Ransomware para Leigos” 

2016 foi coroado como “O Ano do Ransomware”, mas deve perder a coroa para 2017, já que agora é mais fácil do que nunca implementar ransomware em qualquer sistema operacional, inclusive no celular. Só para o Windows, a Avast registrou mais de 150 famílias de ransomware em 2016. Nossa expectativa é que esse número aumente devido à quantidade de programas de software livre desse tipo hospedado no repositório de software GitHub e mencionado nos fóruns de hackers, que estão disponíveis, gratuitamente, para quem tem o conhecimento básico necessário para compilar o código existente. 

 

A Ascensão do Ransomware “Espalhe ou Pague” 

Há uma tendência de criminosos cibernéticos que pedem a suas vítimas que espalhem o ransomware quando não puderem pagar, mesmo que ainda queiram seus dados de volta. Embora o ransomware obrigue suas vítimas a pagarem sob pena de perder dados, vemos o surgimento de ofertas nas quais o usuário tem a opção de espalhar a ameaça ou pagar o resgate. Às vítimas já infectadas é oferecida uma chance de restaurarem seus arquivos pessoais se elas ajudarem na disseminação da chantagem. Isso pode ser lucrativo se um usuário decidir infectar a rede da sua empresa, por exemplo. 

 

A Vulnerabilidade Dirty COW usará Engenharia Social para atingir dispositivos IoT 

Dirty COW é uma vulnerabilidade de escalação de privilégio no kernel do Linux que permite que o invasor ignore a estrutura de permissões para escrever (gravar) em arquivos que eram apenas de leitura. Nossa expectativa é que esse esquema seja usado indevidamente por criminosos para ter acesso administrativo a vários dispositivos, obtendo o acesso de quase tudo o que quiserem, como bancos de dados de aplicativos e redes sociais. Tal fator também habilita governos e empresas de perícia a ter acesso a dispositivos anteriormente inacessíveis. Em 2017, essa vulnerabilidade será transmitida por meio de táticas de engenharia social que farão com que usuários distraídos instalem aplicativos maliciosos que rodem o Dirty COW.

 

Exposição de Dados Pessoais pelo 'Doxing'

A ameaça de criptografia e extinção de arquivos pelo ransomware podem ser minimizados por proteção contra malware, higiene nos e-mails e backups com armazenamento off-line (fora do computador e da rede). Se a proteção falhar, um backup pode restaurar seus arquivos e você acaba sendo criptografado ou tendo seus documentos apagados. Mas, e se antes da destruição os bandidos também fizerem um download de cópias de seus arquivos (e-mails, fotos, histórico de mensagens, contratos da empresa etc.) e ameaçarem publicá-los se você não pagar? Essa técnica é chamada doxing e prevemos cada vez mais extorsões desse tipo em 2017.

 

Número de dispositivos IoT escravizados cresce em 2017 

Com o aumento do número de casas conectadas e dos recursos digitais em cidades e locais de trabalho ‘inteligentes’, tudo se torna mais vulnerável a ataques. Roteadores, câmeras, eletrônicos, carros, games, TVs, babás eletrônicas e outros dispositivos IoT podem ser invadidos com as credenciais de login padrão. Em 2016, vimos grandes botnets serem organizadas com base nesses dispositivos e achamos que esse número continuará crescendo em 2017. Supondo-se que a segurança de TI já esteja implantada e com monitoramento, as ações imediatas mais importantes para famílias e empresas é educar-se sobre os riscos de segurança representados pelos dispositivos conectados e manter o firmware deles atualizado.

 

O aprendizado de máquina chegou – e agora os bandidos também podem usá-lo 

Há anos, a Avast usa o aprendizado de máquina como componente para proteção contra ameaças emergentes e em evolução. Pessoas do bem usam AI (inteligência artificial) para defender e proteger. No entanto, já vimos as primeiras batalhas de ciber-segurança AIxAI acontecerem. A disponibilidade de computação e armazenamento a baixo custo e de algoritmos de aprendizado de máquina e código de inteligência artificial prontos deve aumentar a utilização desse método pelos bandidos.

*Ondrej Vlcek é CTO e Vice-Presidente Executivo da Avast